IT Security Blog

Alles, was Sie über IT Sicherheit wissen müssen.

IT Security

Was ist Remote Ransomware

Remote Ransomware - Was ist das?

Remote-Ransomware ist eine gefährliche Cyberkriminellen-Taktik, die bei etwa 60% der manuell gesteuerten Ransomware-Angriffe zum Einsatz kommt. Diese Methode stellt eine ernsthafte Bedrohung für Unternehmen dar, da sie...

Mehr lesen
Tipps zur IT-Sicherheit

10 Tipps für IT Sicherheit in Unternehmen

Die Bedeutung von IT-Sicherheit, auch bekannt als IT-Security oder Cyber-Security in Unternehmen ist in der heutigen digitalen Ära von entscheidender Relevanz. Mit der zunehmenden Vernetzung von Systemen, der...

Mehr lesen
Probleme IT Dienstleister

Probleme kleiner IT Dienstleister

Aktuell sehen wir in der Branche der IT Systemhäuser eine massive Konsolidierung durch kapitalgetriebene Übernahmen und Fusionen. Warum das so ist, erklären wir in diesem Artikel und nennen die Gefahren für Unternehmen...

Mehr lesen
BRANDMAUER IT und NIS2

10 Maßnahmen der NIS2 mit BRANDMAUER IT umsetzen

Ab Oktober 2024 verpflichtet die NIS2-Richtlinie Unternehmen dazu, bestimmte Maßnahmen zur Gewährleistung der Cybersicherheit zu ergreifen. Diese Maßnahmen sind nicht nur ein Schritt in Richtung mehr Sicherheit im...

Mehr lesen
Was ist IT-Sicherheit

Was ist IT Sicherheit?

Wenn Unternehmen oder Organisationen online kommunizieren, Daten speichern oder übertragen, muss die IT-Sicherheit gewährleistet sein. Cyberangriffe werden immer gravierender und das Risiko Opfer zu werden steigt...

Mehr lesen
XplicitTrust und Sophos

XplicitTrust vs. Sophos ZTNA

Zero Trust Network Access (ZTNA) Lösungen sind essenziell, um die Sicherheit von Unternehmensnetzwerken zu gewährleisten. Sowohl XplicitTrust als auch Sophos ZTNA verfolgen das gleiche Grundprinzip: Den Zugang zu...

Mehr lesen
ZTNA

Die ersten Schritte zu einer Zero Trust Netzwerkarchitektur

BRANDMAUER IT GmbH hat sich mit XplicitTrust zusammengetan, um Unternehmen den Übergang zu dieser zukunftsweisenden Architektur zu erleichtern. In diesem Artikel erklären wir Ihnen, wie die Zero-Trust Network Access...

Mehr lesen

IT Security Blog abonnieren

Abonnieren Sie unseren IT Security Blog um in Sachen IT Sicherheit auf dem neuesten Stand zu bleiben.